搭建Vulnhub漏洞测试靶场+成功环境

可点击目录分类快捷浏览↓

    • 官方地址
      • 环境安装成功后做好快照
    • 环境是否正常运行
      • 检查docker是否运行
        • 没运行则运行
      • 进入对应漏洞文件夹
      • 搭建及运行漏洞环境:

官方地址

https://vulhub.org/#/docs/

环境安装成功后做好快照

我个人使用的是VMWare+Kali,按照官方地址提供的教程安装好Docker+Vulnhub就马上保存快照了
每次做完都还原快照开始下一个
如果有一些原因并不想通过快照,请移除环境,避免不同实验中端口号冲突的问题搭建Vulnhub漏洞测试靶场+成功环境_第1张图片

环境是否正常运行

检查docker是否运行

service docker status

Docker运行中状态

没运行则运行

service docker start

进入对应漏洞文件夹

路径查找方式:

updatedb && locate CVE-2016-3088

【注意】大小写
locate定位的为漏洞关键字,如CVE-2015-5254,apache_parsing_vulnerability等等

比如要复现的是CVE-2016-3088漏洞
先通过locate(设置定时updatedb)
找到对应漏洞的.yml所在的文件夹,就是

cd /root/vulhub/activemq/CVE-2016-3088

搭建Vulnhub漏洞测试靶场+成功环境_第2张图片

搭建及运行漏洞环境:

# 自动化编译环境
docker-compose build
# 运行漏洞环境
docker-compose up -d

这里编译和运行的就是.yml文件

你可能感兴趣的:(渗透)